Добро пожаловать,
Гость
. Пожалуйста,
войдите
или
зарегистрируйтесь
.
1 час
1 день
1 неделя
1 месяц
Навсегда
C помощью:
SMF
Яндекс
Google
Начало
Форум
Помощь
Поиск
Календарь
Вход
Регистрация
Ключи от Бизона
»
Обсуждение антивирусов и файерволов
»
Обсуждение и Тесты
»
Безопаснось и защита.
»
Безопасность вашего компьютера.
Помощь форуму
Безопасность вашего компьютера.
5
3
Текущий рейтинг:
Поделиться темой
Печать
Поиск
Страницы:
1
2
3
...
9
»
Вниз
Автор
Тема: Безопасность вашего компьютера. (Прочитано 14659 раз)
-RESVIK-
Сообщений: 6680
Страна:
Спасибо
Дано: 37662
Получено: 29240
Пол:
Зарегистрирован: 2012-07-23
Стаж: 1 десятилетие назад
Безопасность вашего компьютера.
«
:
19 Июня 2013, 09:33:58 »
Соблюдайте несложные правила снижающие вероятность заражения
Записан
-RESVIK-
Сообщений: 6680
Страна:
Спасибо
Дано: 37662
Получено: 29240
Пол:
Зарегистрирован: 2012-07-23
Стаж: 1 десятилетие назад
Безопасность вашего компьютера.
«
Ответ #1 :
19 Июня 2013, 09:49:46 »
Создайте новую точку восстановления и удалите старые.
1. Нажмите Пуск- Программы – Стандартные – Служебные – Восстановление системы, выберите Создать точку восстановления, нажмите Далее, введите имя точки восстановления и нажмите Создать.
2. Нажмите Пуск - Программы – Стандартные – Служебные – Очистка диска, выберите системный диск, на вкладке Дополнительно-Восстановление системы нажмите Очистить
Регулярно обновляйте программное обеспечение.
Включите функцию автоматического обновления программного обеспечения, когда таковое доступно, например, вы можете автоматически обновлять все программное обеспечение Microsoft.И, конечно, нужно обновлять сами браузеры – все они имеют собственные возможности обновления, кроме Internet Explorer, который обновляется с помощью Windows Update.
Проверить свой компьютер на наличие открытых уязвимостей можно при помощи следующих сервисов:
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
— датская компания, специализирующаяся на компьютерной и сетевой безопасности.
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
— бесплатный онлайн сервис проверки безопасности браузера и плагинов, разработка компании Positive Technologies.
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Устанавливайте антивирусные и антишпионские программы из надежных источников.
Не загружайте ничего в ответ на предупреждение программы, которую вы не устанавливали или которую не знаете, предлагающей защитить ваш компьютер или удалить вирусы. Велика вероятность мошенничества.
Получайте надежные программы для защиты вашего компьютера у продавца, которому вы доверяете.
Не устанавливайте несколько антивирусных программ.
Не устанавливайте одновременно несколько антивирусных программ на компьютер, из-за конфликта программных модулей это значительно осложнит работу операционной системы.
Не отключайте встроенный брандмауэр
, если у вас не установлен комплексный продукт для защиты компьютера (Internet Security) от стороннего производителя.
Брандмауэр создает защитный заслон между вашим компьютером и Интернетом. Выключение брандмауэра даже на минуту увеличивает риск заражения ПК вредоносной программой.
Осторожно используйте флеш-накопители и др. съемные носители информации.
Отключите автозапуск со сменных носителей - это поможет избежать заражения так называемыми Autorun-червями.
По возможности старайтесь не подключать неизвестные флеш-накопители (или USB-накопители) в свой компьютер.
Не открывайте неизвестные файлы на накопителе, если вы предварительно их не просканировали антивирусом и не убедились в их безопасности.
Включите контроль учетных записей
(в Windows Vista/Seven), или создайте учетную запись пользователя с ограниченными правами (в Windows XP)
Используйте надежные пароли и храните их в секрете.
Надежные пароли должны состоять минимум из 8-14 символов и содержать сочетание букв, цифр и символов. Как создать надежный пароль.
Никому не раскрывайте свои пароли.
Не используйте одинаковый пароль на всех сайтах. Если его украдут, вся защищенная информация подвергнется риску.
Создавайте разные надежные пароли для маршрутизатора (роутера) и ключ безопасности для беспроводного соединения дома.
Необходимо также поставить сложные пароли на учетные записи всех пользователей.
Регулярно сохраняйте резервные копии своих данных
на компакт-диске (CD), DVD-диске или внешнем USB-накопителе. В случае повреждения или шифрования вредоносной программой данных на жестком диске вы сможете восстановить их из резервной копии.
Записан
-RESVIK-
Сообщений: 6680
Страна:
Спасибо
Дано: 37662
Получено: 29240
Пол:
Зарегистрирован: 2012-07-23
Стаж: 1 десятилетие назад
Безопасность вашего компьютера.
«
Ответ #2 :
19 Июня 2013, 09:51:56 »
Соблюдайте несложные правила снижающие вероятность заражения.Часть 1
[↓] 10 советов по безопасности в Интернете
[↑] 10 советов по безопасности в Интернете
Совет №1. Не ходите по подозрительным ссылкам.
Если вам пришло письмо от вашего банка с предложением обновить пароль, или с сайта «Одноклассники.ру» поступило уведомление о новом сообщении, не торопитесь открывать предлагаемые ссылки. Вместо odnoklassniki.ru вполне можно увидеть odnoсlassniki.ru или даже odnaklassniki.ru: разница всего в одной букве, и многие этого даже не замечают. Если вы проследуете по этой ссылке, то в худшем случае можете подцепить серьезный вирус, а в лучшем – просто лишитесь своего аккаунта на сайте.
Совет №2. Доверяйте антиспам-фильтрам электронной почты.
Как правило, они фильтруют практически все письма, обманом завлекающие вас на тот или иной хакерский сайт. И даже если вам все-таки пришло письмо с сообщением о выигрыше миллиона фунтов стерлингов, не кидайтесь радостно на стену с криками «Я богат!»: такие сообщения получают сотни тысяч пользователей по всему миру ежедневно. Великобритания давно бы разорилась, выплачивая каждому победителю по миллиону.
Совет №3. Установите комплексную систему защиты.
«Чистый» антивирус – вчерашний день. Сегодня актуальны так называемые «комплексные системы защиты», включающие в себя антивирус, файрволл, антиспам-фильтр и еще пару-тройку модулей для полной защиты вашего компьютера. Наиболее популярные – Kaspersky Internet Security, ESET Smart Security, Symantec Norton 360. И еще десяток других. Не экономьте на этих системах: $50-70 за годовую лицензию не сравнить с потерей важнейшей информации, которая может случиться по причине недостаточного уровня защиты вашего ПК. И не забывайте регулярно обновлять базы сигнатур: лучше всего настроить программу на автоматическое обновление.
Совет №4. Пользуйте браузерами Mozilla Firefox, Google Chrome и Apple Safari.
Львиная доля червей и вредоносных скриптов написаны под Internet Explorer и Opera. Первый до сих пор удерживает первую строчку в рейтинге популярности со своими 67% пользователей, но лишь потому, что он встроен в Windows. Opera очень популярна в России из-за ее призрачного удобства и реально большого числа настроек. Уровень безопасности сильно хромает как у одного, так и у второго браузера, поэтому лучше ими не пользоваться вовсе.
И не обращайте внимания на регулярно появляющиеся в прессе сообщения о том, что в Firefox больше всего уязвимостей. Во-первых, вы вряд ли будете это проверять, а во-вторых, если даже и так (что весьма сомнительно), ими почти никто не пользуется – настолько быстро разработчики ликвидируют эти «дыры».
Совет №5. Не верьте предложениям прочитать чужие SMS или посмотреть на «шокирующее видео секса с Семенович».
Периодически Рунет (в частности, «В Контакте») потрясают волны спамерского безумия: сейчас очень популярны сайты, предлагающие доступ к чужим SMS и распечаткам звонков, до них на пике славы были аудионаркотики, еще раньше - «программы, позволяющие заходить в чужие страницы, даже закрытые, под чужим именем». В общем, фантазия мошенников безгранична. Когда спадет волна SMS, придет что-нибудь другое.
Общее у всех этих фальшивок одно – вам предлагается нечто, нарушающее чье-то личное пространство якобы под большим секретом.
Люди любопытны и доверчивы, и именно излишняя доверчивость иногда приводит к большим бедам. В лучшем случае, захотев прочитать чужие SMS, можно лишиться 300-600 рублей на счету телефона – если нужно будет отправить сообщение на короткий номер для оплаты, в худшем – на компьютере поселится злобный вирус с такого сайта.
Запомните одну простую вещь: халявы не бывает. Ни один сотовый оператор не допустит, чтобы возможность просмотра распечаток звонков стала доступна кому попало через Интернет, а спецслужбы не буду смотреть сквозь пальцы на то, как настоящие аудионаркотики (а не та липа, которой на самом деле являются предлагаемые звуковые файлы) получают широкое распространение.
Совет №6. Купите Apple Macintosh.
«Маки» считаются самыми безопасными компьютерами, но вовсе не потому, что это какая-то «суперзащищенная» система (как любят утверждать ее фанаты). Просто под Mac написано в тысячи раз меньше вирусов по причине его малой распространенности по сравнению с ПК, а также из-за другой архитектуры.
Совет №7. Пользуйтесь лицензионным ПО.
Не стоит смеяться над этим или крутить пальцем у виска. Если вы только что скачали свеженький взломщик программы, запускаете его и сознательно игнорируете предупреждение антивируса, будьте готовы к тому, что можете поселить троян на свой компьютер. Причем, чем программа популярнее, тем выше такая вероятность. С другой стороны, антивирусы иногда ложно реагируют и на вполне безобидных взломщиков.
В общем, лучше не рисковать.
Совет №8. Делайте покупки только в проверенных онлайн-магазинах.
Если вы любите делать покупки онлайн с помощью пластиковой карты, магазин должен быть полностью безопасным. Если это малоизвестный магазин, лучше всего будет проверить его перед тем, как оставлять там какую-либо финансовую информацию. Самый простой путь – написать название или URL сайта в поисковиках и посмотреть, что пишут другие люди про этот магазин. Второй путь – установить Netcraft Toolbar (для Mozilla Firefox и Internet Explorer). Это небольшое бесплатное дополнение к вашему браузеру покажет потенциально опасный сайт и перекроет доступ к известному сайту мошенников (база данных пополняется постоянно).
Совет №9. Регулярно устанавливайте обновления программ.
Методы взлома постоянно совершенствуются, равно как и методы защиты. Представители Microsoft регулярно рапортуют о том, что их новый Internet Explorer еще безопасней предыдущего, да и уязвимости в Mozilla Firefox устраняются буквально в течение нескольких дней после их обнаружения. Своевременная установка обновлений касается любых программ, не только браузеров, хотя для последних надо это делать как можно быстрее.
Совет №10. С осторожностью относитесь к скачиваемым в Интернете файлам.
«И на старуху бывает проруха» - никто не гарантирует, что, скачивая программу даже на известном и уважаемом сайте, вы не подцепите очередной троян. Новые вирусы выходят быстрее, чем защита от них, и антивирусное ПО сайтов вполне может «проморгать» очередной хитрый вирус. Особенно небезопасно скачивать файлы из пиринговых сетей, а также приносить их на флешке неизвестно откуда. Совет один – обязательно сканируйте все новые файлы вашим антивирусом или комплексной системой защиты, а при подозрениях, что такая система не справляется – отправляйте подозрительный файл разработчикам в «Лабораторию Касперского», Eset или «Доктор Веб», чтобы там его исследовали по полной программе и дали вам уверенный ответ.
Записан
-RESVIK-
Сообщений: 6680
Страна:
Спасибо
Дано: 37662
Получено: 29240
Пол:
Зарегистрирован: 2012-07-23
Стаж: 1 десятилетие назад
Безопасность вашего компьютера.
«
Ответ #3 :
19 Июня 2013, 10:04:16 »
Правила, снижающие вероятность вирусного заражения.Часть 2
Открыть
Закрыть
Интернет (сервера и сайты "общего пользования")
добровольное закачивание пользователем файлов, используя метод приманки; особенно для любителей халявы (крэки и различные ключи активации, включая совершенно нелепые вещи, как то: универсальные взломщики интернета или генераторы кодов пополнения к любой компании мобильной связи России; новые версии какого-либо программного обеспечения; программы, предназначенные исключительно для забавы (например, новые игры), в частности с порно-ресурсов); при этом скачанное приложение, наряду с вредоносной деятельностью, действительно может делать что-то полезное/бесполезное;
используя метод навязывания (различные утилиты, обещающие улучшить работу компьютера или ускорить ваш интернет; программы для сканирования компьютера и удаления вирусов; различные графические эффекты, как например, хранитель экрана или скринсейвер);
используя неграмотную настройку браузера пользователя и скрипты (незаметное загружение файлов);
проникновение через уязвимости операционных систем и приложений, в частности браузера;
метод обмана путем взлома известного сервера/сайта и замены общедоступных файлов на зараженные;
E-mail (Электронная почта)
Не смотря на многочисленные предупреждения, этот способ заражения заметно лидирует.
Задача подобных писем - заинтересовать пользователя и заставить его запустить прикрепленный аттачмент (в некоторых случаях достаточно простого открытия).
Наиболее распространенные методы:
игра на человеческом любопытстве и глупости (заголовки: ”Я тебя люблю”, ”Люби меня страстно”, ”Твоя мечта”, ” Хочу ещё”);
письмо, якобы по ошибке попавшее не туда;
маскировка под известные компании и сервера (в том числе Microsoft);
Mail Delivery System (возврат якобы отправленного вами письма);
игра на человеческом страхе (например, извещение из полиции);
иногда и от имени знакомого вам человека, так как некоторые трояны и черви, осуществляют свою рассылку автоматически по всем контактам адресной книги пользователя, разумеется без его ведома;
Документов Microsoft Office (Word, Excel, и т.д.)
Таким образом распространяются макровирусы.
официальные документы, распространяющиеся фирмами по причине обыкновенного недосмотра;
документы, полученные от знакомых;
Дискеты или CD-диски с непроверенным содержимым
нелегальные пиратские копии программного обеспечения;
огромное количество компьютерных игр, заведомо распространяемое вместе с троянским приложениями;
диски с софтом, полученные от друзей (компьютер которых давно заражен, но они об этом просто не знают);
Файлообменные сети (технология P2P)
Программы eDonkey, eMule, Kazzaa, BitTorrent, Gnutella, FastTrack, DC++ и прочие - являются настоящим рассадником различных инфекций.
IRC-клиент (mIRC)
IRC (Internet Relay Chat) - сеть, предназначенная для общения в реальном масштабе времени. Но благодаря своему функционалу (например, запуск скриптов при соединении с сервером), очень часто используется вирусами.
ICQ и другие мессенджеры
прямая передача пользователю зараженного файла;
сообщения, содержащее ссылку на зараженный файл;
часто от имени знакомого вам человека, так как некоторые трояны и черви, осуществляют свою рассылку автоматически по всем адресам контакт-листа пользователя, разумеется без его ведома;
Персональные компьютеры "общего пользования"
компьютеры учебных заведений и файлы, перенесенные оттуда на ваш персональный компьютер (например, через флешку);
домашние компьютеры, если на них работает более одного человека;
разрешение сесть за ваш компьютер постороннему человеку;
предоставление части ресурсов компьютера (в частности папок, каталогов) в совместное пользование;
ВЫВОДЫ:
Старайтесь никогда не запускать файлы, попавшие на ваш компьютер независимо из какого источника (интернет; P2P сети; почта..), предварительно не проверив их антивирусом (это же касается и архивов).
При этом не стоит в таких случаях целиком и полностью полагаться только на свой антивирус (подвести может любой!), т.к. вероятность того, что именно этот вредоносный экземпляр вовремя не попал к вирусным аналитикам - будет всегда.
Для надежности воспользуйтесь он-лайн ресурсом, где есть возможность проверки файла сразу несколькими антивирусами:
Например -
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Настройте параметры браузера и операционной системы на максимально высокий уровень безопасности.
Для проверки подозрительных ссылок (полученных через почту, ICQ и т.п.) используйте следующие ресурсы:
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Удаляйте все сообщения электронной почты, содержащие какой-либо аттачмент, если у вас не было о нем предварительной договоренности с отправителем.
При открытии писем
неизвестного и подозрительного характера или происхождения обязательно отключайте функцию автоматического выполнения скриптов в настройках вашего браузера/почтового клиента.
С осторожностью относитесь к любым документам Microsoft Office.
И если офисная программа при открытии документа предлагает вам отключить макросы - согласитесь. Если они там действительно необходимы, их потом можно включить.
Не забывайте проверять содержимое дискет, CD-дисков, флешек (USB Flash Memory Storage
) и других приспособлений для переноса/хранения информации, которые не были записаны вами.
Это же касается и покупки дисков с играми и любым программным обеспечением.
По возможности никогда не позволяйте посторонним людям работать на вашем компьютере.
И помните, что безопасность вашего компьютера зависит только от вас самих!
Записан
-RESVIK-
Сообщений: 6680
Страна:
Спасибо
Дано: 37662
Получено: 29240
Пол:
Зарегистрирован: 2012-07-23
Стаж: 1 десятилетие назад
Безопасность вашего компьютера.
«
Ответ #4 :
19 Июня 2013, 10:21:58 »
Социальные сети - исследование вирусных и фишинговых угроз
Открыть
Закрыть
Во всем мире социальными сетями пользуются миллионы человек. Наверное, даже Google не знает, сколько времени проводят «В контакте» и на «Одноклассниках» наши соотечественники
В индексах поисковых систем без труда можно отыскать информацию о фактах заражения пользователей социальных сетей вредоносным программным обеспечением. Действительно ли существуют вирусы и троянцы, распространяющиеся через подобные сайты? Каковы особенности данного типа угроз?
Значительная часть вредоносных программ, так или иначе связанных с сетевыми комьюнити, использует в процессе своего распространения методы социальной инженерии. В большинстве случаев речь идет о банальном фишинге, рассчитанном на человеческую невнимательность. Пользователи наиболее популярных интернет-пейджеров, таких как ICQ и QIP, практически ежедневно сталкиваются с автоматически рассылаемыми сообщениями, авторами которых являются якобы жаждущие новых знакомств девушки. В таких сообщениях, а иногда - в профиле контакта обычно присутствует ссылка, внешне похожая на URL личной странички пользователя какой-либо социальной сети. Однако стоит присмотреться, и становится очевидно, что ссылка отличается от «оригинала» одним или несколькими символами.
Нажатие на такую ссылку неизбежно приведет пользователя на поддельный сайт, внешне копирующий оформление одной из популярных социальных сетей, но фактически таковой не являющийся. Достаточно ввести в соответствующие поля формы авторизации свой логин и пароль, чтобы ими завладели злоумышленники. После этого от имени скомпрометированной учетной записи в социальной сети могут распространяться как безобидные рекламные сообщения, так и вредоносные программы. Шансы на то, что пользователь запустит присланное ему инфицированное приложение достаточно высоки: ведь с психологической точки зрения степень доверия к информации, полученной от одного из известных пользователю контактов, значительно выше, чем к сообщению, пришедшему от постороннего человека.
Обезопасить себя от подобных «случайных знакомств» достаточно просто: нужно всего лишь внимательно следить за ссылками, которые вы открываете в браузере, а также настроить в программе-мессенджере блокирующий сообщения роботов фильтр. Однако большинство пользователей почему-то пренебрегает этими возможностями.
Механизмы распространения самих вредоносных программ могут различаться. Помимо прямых рассылок через скомпрометированные учетные записи сообщений, содержащих внешние ссылки на опасный контент, практикуется и внедрение вредоносных объектов в различные встроенные приложения. Так, с помощью браузерной игры «Подводный мир 2» (приложение app711384, в настоящий момент удалено) на компьютеры пользователей социальной сети «В Контакте» проникал троянец с говорящим названием Trojan.VKhost (также известный под именем Trojan.Hosts.107). Обосновавшись в операционной системе, троянец помещал в файле Windows\system32\drivers\etc\hosts строчки, подменяющие адреса сайтов vkontakte.ru и odnoklassniki.ru на IP-адреса принадлежащих злоумышленникам веб-страниц. На этих страницах, имитирующих интерфейс упомянутых выше социальных сетей, обычно демонстрировалось сообщение о том, что учетная запись пользователя якобы заблокирована за рассылку спама, и для ее разблокировки необходимо отправить платное SMS-сообщение на указанный номер. Таким образом, основной целью вирусописателей являлась банальная жажда наживы. Ссылка на содержащую троянца игру, как правило, массово рассылалась при помощи системы личных сообщений как со специально созданных для этой цели, так и со скомпрометированных ранее аккаунтов социальной сети.
Еще одним примером троянца, активно распространявшегося с использованием массовых рассылок со взломанных аккаунтов «ВКонтакте», является Trojan.MulDrop.26145, правда, в этом случае чаще всего задействовались не личные сообщения, а записи на «стене». Особенность этой угрозы состоит в том, что данные сообщения не просто отправлялись пользователями из списка друзей, но также включали личное обращение к получателю. В тексте послания обычно содержалась ссылка с предложением посетить порно-ресурс, для просмотра содержимого которого пользователю предлагалось установить специальный кодек. Под видом этого кодека на компьютер и загружалась вредоносная программа, стартовавшая вместе с браузером и подменявшая первые пять результатов поиска в наиболее популярных поисковых системах ссылками на порносайты.
Аналогичные рассылки также были неоднократно замечены на сайте odnoklassniki.ru - например, в некоторых письмах девушка, якобы являющаяся автором сообщения, просила проголосовать за нее на конкурсе красоты «Мисс Рунет». По нажатию на кнопку «Отдать голос» пользователь получал на свой компьютер целый букет вредоносных программ, включая бэкдор BackDoor.Mbot и несколько модификаций Trojan.DnsChange. Вообще, угрозы, характерные для социальной сети «Одноклассники», в целом не уникальны - это сетевое комьюнити подвергается в точности тем же сетевым атакам, что и конкурирующая социальная сеть, «ВКонтакте».
Случается и так, что программа-вредитель сама ворует логин и пароль для входа в социальную сеть, не заставляя пользователя вводить их вручную. Примерно так действовал наделавший много шума червь Win32.HLLW.AntiDurov, эпидемия которого разразилась в российском сегменте Интернета несколько лет назад. Пользователи социальной сети «ВКонтакте» получали от друзей ссылку на забавную картинку deti.jpg, при открытии которой на компьютер загружался вредоносный файл deti.scr. Вслед за этим червь прописывался под именем Vkontaktesvc.exe в папку Application Data текущего пользователя, и запускался в качестве фоновой службы с именем «Durov VKontakte Service». Затем червь анализировал хранящиеся на зараженном компьютере файлы cookies в поисках учетных данных для входа в социальную сеть «ВКонтакте», и если таковые обнаруживались, по списку «друзей» жертвы рассылалось сообщение со ссылкой на тот же рисунок, загружающий вредоносный файл. Деструктивная функция червя заключалась в том, что 25 числа каждого месяца в 10 часов утра он выводил на экран компьютера сообщение: «Работая с ВКонтакте.РУ Вы ни разу не повышали свой рейтинг и поэтому мы не получили от Вас прибыли. За это Ваш компьютер будет уничтожен!» и начинал удалять файлы с жесткого диска. Этот пример показывает, насколько опасными могут быть вредоносные программы, распространяющиеся через социальные сети.
Очевидно, что большая часть распространяемых через отечественные сетевые комьюнити угроз использует в своих неблаговидных целях наиболее популярные в России социальные сети, к которым относятся порталы «В контакте» и «Одноклассники». «Facebook» в этом отношении заметно отстает, поскольку сообщения об инфицировании вредоносным ПО в этой сети поступают, в основном, от зарубежных пользователей, однако методы распространения угроз в данной сети схожие. Так, в ходе одной из последних и наиболее массовых эпидемий на персональной «стене» пользователей «Facebook» появлялось сообщение с предложением активировать кнопку «Dislike» («Мне не нравится») в противовес уже имеющейся в интерфейсе социальной сети кнопке «Like» («Мне нравится»). После открытия предложенной злоумышленниками ссылки пользователь перенаправлялся на сайт, предлагающий для активации кнопки скопировать в адресную строку браузера фрагмент кода, написанного на JavaScript. Как только пользователь проделывает эту нехитрую процедуру, на «стенах» всех, кто зарегистрирован в списке его друзей, появится аналогичное сообщение.
Сервис Twitter также успел прославиться на поприще распространения вирусов, однако поскольку данный ресурс накладывает жесткие ограничения на количество символов в сообщениях, здесь вредоносное ПО распространяется, в основном, через внешние ссылки. Так, некоторое время назад в микроблогах пользователей Twitter стали появляться сообщения, содержащие ссылку на сервис, с помощью которого якобы можно отследить всех, кто посещает страничку в Twitter, не оставляя на ней комментариев. В конечном итоге в руки злоумышленников попадали учетные данные пользователя, и с его аккаунта начиналась рассылка спама.
Подводя итоги, можно сказать, что в целом механизм распространения угроз в социальных сетях так или иначе опирается на фишинговые схемы и принципы социальной инженерии. Используя различные психологические приемы, начиная от простой невнимательности пользователя, и заканчивая игрой на его любопытстве или сексуальных пристрастиях, злоумышленники пытаются получить доступ к персональным учетным данным с целью распространения ссылок на вредоносное ПО и инфицированные сайты. Дальнейший рост заражений зачастую обусловлен тем, что люди привыкли относиться с доверием к поступающей от знакомых информации, и нажимают на подобные ссылки не задумываясь. Нередко троянцы и сетевые черви похищают учетные данные пользователей из хранящихся на их ПК файлов cookies, и с помощью этой информации получают доступ к списку их друзей в популярных сетевых сообществах.
Чтобы избежать неприятностей, необходимо придерживаться всего лишь нескольких несложных правил:
- Внимательно следите за ссылками, которые вы открываете в браузере. Некоторые URL могут отличаться от адреса оригинального сайта всего лишь на один символ, но неизбежно приведет к тому, что ваши учетные данные попадут в руки злоумышленников.
-Не открывайте подозрительные ссылки, даже полученные в сообщениях от знакомых вам людей.
-Не устанавливайте и не запускайте игры и приложения, рекламируемые в спам-рассылках.
-И, наконец, используйте на своем компьютере антивирусное программное обеспечение, не забывая при этом вовремя обновлять вирусные базы.
Записан
-RESVIK-
Сообщений: 6680
Страна:
Спасибо
Дано: 37662
Получено: 29240
Пол:
Зарегистрирован: 2012-07-23
Стаж: 1 десятилетие назад
Безопасность вашего компьютера.
«
Ответ #5 :
19 Июня 2013, 10:29:28 »
Как обеспечить безопасность своих данных в соцсети
Открыть
Закрыть
Правила безопасности при использовании социальных сетей
Социальные сети, такие как Одноклассники, Вконтакте, MySpace, Facebook, Twitter и многие другие позволяют людям общаться друг с другом и обмениваться различными данными, например, фотографиями, видео и сообщениями. По мере роста популярности таких сайтов растут и риски, связанные с их использованием. Хакеры, спамеры, разработчики вирусов, похитители личных данных и другие мошенники не дремлют. Эти советы помогут вам защитить ваши персональные данные при работе с социальными сетями.
Проявляйте осторожность при переходе по ссылкам
, которые вы получаете в сообщениях от других пользователей или друзей. Не следует бездумно открывать все ссылки подряд - сначала необходимо убедиться в том, что присланная вам ссылка ведет на безопасный или знакомый вам ресурс. Approach links in e-mail with caution
Контролируйте информацию о себе, которую вы размещаете.
Обычно злоумышленники взламывают учетные записи на сайтах следующим образом: они нажимают на ссылку "Забыли пароль?" на странице входа в учетную запись. При этом для восстановления или установки нового пароля, система может предлагать ответить на секретный вопрос. Это может быть дата вашего рождения, родной город, девичья фамилия матери и т.п. Ответы на подобные вопросы можно легко найти в сведениях, которые вы опубликовали на своей странице в какой-либо популярной социальной сети. Поэтому при установке секретных вопросов необходимо придумывать их самостоятельно (если сайт, на котором вы регистрируетесь, это позволяет) или старайтесь не использовать личные сведения, которые легко найти в сети.
Не думайте, что сообщение, которое вы получили, было отправлено тем, кого вы знаете
, только потому, что так написано. Помните, что хакеры могут взламывать учетные записи и рассылать электронные сообщения, которые будут выглядеть так, как будто они были отправлены вашими друзьями. Если у вас возникло такое подозрение, будет лучше связаться с отправителем альтернативным способом, например, по телефону, чтобы убедиться в том, что именно этот человек отправил вам данное сообщение. Точно также необходимо относиться и к приглашениям зарегистрироваться в той или иной социальной сети.
Чтобы не раскрыть адреса электронной почты своих друзей, не разрешайте социальным сетям сканировать адресную книгу вашего ящика электронной почты.
При подключении к новой социальной сети вы можете получить предложение ввести адрес электронной почты и пароль, чтобы узнать, есть ли в этой сети пользователи, с которыми вы уже поддерживаете отношения при помощи электронной переписки. Используя эти данные, сайт может рассылать электронные сообщения (например, приглашения присоединиться к этой сети от вашего лица) всем пользователям из вашего списка контактов. Социальные сети должны указывать то, что эти адреса электронной почты будут использованы для этой данной, но зачастую не делают этого.
Вводите адрес социальной сети непосредственно в адресной строке браузера или используйте закладки.
Нажав на ссылку, которую вы получили в электронном сообщении или нашли на каком-либо сайте, вы можете попасть на поддельный сайт, где оставленные вами личные сведения будут украдены мошенниками.
Не добавляйте в друзья в социальных сетях всех подряд.
Мошенники могут создавать фальшивые профили, чтобы получить от вас информацию, которая доступна только вашим друзьям.
Не регистрируйтесь во всех социальных сетях без разбора.
Оцените сайт, который вы планируете использовать, и убедитесь, что вы правильно понимаете его политику конфиденциальности. Узнайте, существует ли на сайте контроль контента, который публикуется его пользователями. К сайтам, на которых вы оставляете свои персональные данные, необходимо относиться с той же серьезностью, которой требуют сайты, где вы совершаете какие-либо покупки при помощи кредитной карты.
Учитывайте тот факт, что все данные, опубликованные вами в социальной сети, могут быть кем-то сохранены.
На большинстве сервисов вы можете в любой момент удалить свою учетную запись, но, не смотря на это, не забывайте, что практически любой пользователь может распечатать или сохранить на своем компьютере фотографии, видео, контактные данные и другие оставленные вами сведения.
Проявляйте осторожность при установке приложений или дополнений для социальных сетей.
Многие социальные сети позволяют загружать сторонние приложения, которые расширяют возможности личной страницы. Довольно часто такие приложения используются для кражи личных данных, поэтому к их использованию необходимо относиться также серьёзно, как и к установке на свой компьютер программ, которые вы можете найти в Интернете.
Старайтесь не посещать социальные сети с рабочего места.
Любая социальная сеть может стать средой для распространения вирусов и других вредоносных или шпионских программ, что может привести не только к заражению вашего компьютера и всей корпоративной сети, но и к потере данных, составляющих коммерческую тайну вашей компании .
Расскажите вашим детям об опасностях, которые могут подстерегать их в социальных сетях.
Если ваши дети посещают социальные сети, расскажите им о правилах безопасного пользования этими ресурсами.
Записан
-RESVIK-
Сообщений: 6680
Страна:
Спасибо
Дано: 37662
Получено: 29240
Пол:
Зарегистрирован: 2012-07-23
Стаж: 1 десятилетие назад
Безопасность вашего компьютера.
«
Ответ #6 :
19 Июня 2013, 22:23:56 »
Десять непреложных законов безопасности от Майкрософт.Часть 1
Открыть
Закрыть
Закон №1. Если вы запустили на своем компьютере приложение злоумышленника, это больше не ваш компьютер
Печально, но факт: когда приложение запускается на компьютере, оно всегда выполняет те задачи, для решения которых создавалось, даже если это абсолютно противозаконно. Запуская приложение, пользователь передает ему управление компьютером — оно может делать все, что может делать на компьютере сам пользователь. Например, оно может «запоминать», какие клавиши нажимает пользователь, и отправлять эти сведения в Интернет, открывать любые документы на компьютере и произвольным образом изменять их содержимое, отправлять друзьям и знакомым пользователя оскорбительные сообщения по электронной почте и даже форматировать жесткий диск компьютера. Да, вот еще: вредоносное приложение может установить вирус или программу, которая позволит кому угодно удаленно управлять компьютером через Интернет, подключившись к нему с помощью обычного модема где-нибудь в Катманду.
Поэтому очень важно никогда не запускать и даже не загружать приложения из источников, которым вы не доверяете, — причем под «источником» подразумевается не тот человек, от которого вы получили это приложение, а тот, который его создал. Кстати, существует хорошая аналогия между приложением и бутербродом. Если незнакомый человек предложит вам бутерброд, станете ли вы его есть? Вероятно, нет. А если бутерброд предложит ваш хороший друг? Может, станете, а может, и нет — в зависимости от того, сделал ли человек этот бутерброд сам или нашел на улице. Используйте для приложений те же критерии, что и для бутербродов, и вы защитите себя от большинства опасностей.
Закон №2. Если злоумышленник внес изменения в операционную систему вашего компьютера, это больше не ваш компьютер
Фактически, операционная система — это всего лишь набор нулей и единиц, которые интерпретируются процессором и «заставляют» компьютер выполнять определенные действия. Стоит изменить эти нули и единицы, и компьютер начнет делать что-то совершенно другое. Где же хранятся эти нули и единицы? На компьютере — там же, где и все остальное! Они представляют собой обыкновенные файлы, и если другие люди, которые используют этот компьютер, смогут изменять их — все пропало.
Это легко понять, если вспомнить, что файлы операционной системы входят в число наиболее доверенных файлов и, как правило, выполняются с правами системного уровня. Иначе говоря, содержащиеся в этих файлах программы могут выполнять любые действия. Кроме того, они имеют право управления учетными записями пользователей, изменения паролей и установки прав использования компьютера. Если злоумышленник сможет заменить эти файлы, содержащиеся в них приложения будут исполнять его команды, и он сможет сделать все, что захочет — похитить пароли, предоставить себе права администратора или же добавить в операционную систему новые функции. Чтобы предотвратить подобные атаки, обеспечьте надежную защиту системных файлов и реестра (для получения дополнительных сведений см. контрольные списки требований по безопасности на веб-узле Microsoft Security ).
Закон №3. Если у злоумышленника есть неограниченный физический доступ к вашему компьютеру, это больше не ваш компьютер
Вам интересно, что злоумышленник может сделать с компьютером, если сможет до него дотянуться? Что ж, вариантов масса — начиная от методов каменного века и заканчивая утонченными приемами эпохи освоения космоса.
Устроить высокоэффективную низкотехнологическую атаку типа «отказ в обслуживании», от души врезав по компьютеру кувалдой.
Отсоединить компьютер от всех кабелей, вынести его из здания, а потом потребовать за него выкуп.
Загрузить компьютер с дискеты и отформатировать жесткий диск. Вы рассчитываете, что этому помешает установленный в BIOS пароль на загрузку? Не надейтесь — если злоумышленник сможет открыть корпус компьютера, он просто заменит микросхему BIOS (на самом деле, есть еще более простые способы обойти этот пароль).
Извлечь из компьютера жесткий диск, подключить его к другому компьютеру и считать все данные.
Сделать копию данных с жесткого диска и забрать с собой. Тогда у злоумышленника будет сколько угодно времени, чтобы подобрать пароли для входа в систему, а с помощью специальных программ, автоматизирующих данный процесс, он почти наверняка сможет это сделать. Когда это случится, вступят в действие указанные выше законы №1 и №2.
Заменить вашу клавиатуру клавиатурой с радиопередатчиком, который позволит следить за всеми нажатиями клавиш, включая ввод паролей.
Всегда обеспечивайте физическую защиту компьютера, соответствующую его ценности. Помните, что ценность компьютера определяется не только стоимостью самого оборудования, но и ценностью хранящихся на компьютере данных и размером убытков, которые может повлечь за собой доступ злоумышленника к сети компании. Как минимум, необходимо, чтобы все важные компьютеры (такие как контроллеры доменов, серверы баз данных, файловые серверы и серверы печати) находились в отдельной запертой комнате, в которую могли бы заходить только сотрудники, уполномоченные выполнять задачи по администрированию и обслуживанию. Однако можно защитить и остальные компьютеры организации, а также предпринять дополнительные меры безопасности.
Пользователи, которые берут в поездки переносные компьютеры, обязаны позаботиться об их защите. Все те особенности переносного компьютера, которые делают его таким удобным в поездках — маленький размер, небольшой вес и так далее, — облегчают и его кражу. Существует целый ряд замков и сигнализаций для переносных компьютеров, а некоторые модели позволяют извлекать из компьютера жесткий диск и носить с собой. Кроме того, существуют дополнительные возможности, такие как шифрующая файловая система (EFS) в Microsoft Windows® 2000, уменьшающие ущерб, даже если переносной компьютер будет похищен. Однако единственный способ, гарантирующий, что данные находятся в безопасности, а компьютер не испорчен — это всегда носить его с собой.
Закон №4. Если злоумышленник смог загрузить приложения на ваш веб-узел, это больше не ваш веб-узел
Фактически, этот закон является зеркальным отражением закона №1. В первом случае злоумышленник заставляет пользователя загрузить вредоносное приложение на свой компьютер и выполнить его, а во втором — злоумышленник загружает вредоносное приложение на компьютер пользователя и выполняет его самостоятельно. Хотя эта опасность возникает каждый раз, когда к компьютеру подключаются посторонние лица, подавляющее большинство подобных случаев происходит с веб-узлами. Многие люди, которые управляют веб-узлами, слишком беспечны и позволяют посетителям загружать на веб-узел приложения и выполнять их. Как было показано выше, запуск на компьютере приложения злоумышленника может привести к крайне нежелательным последствиям.
Поэтому администраторам веб-узлов необходимо ограничивать права посетителей и разрешать выполнение на веб-узле только приложений, созданных доверенными разработчиками или лично администратором. Однако этого может оказаться недостаточно. Администраторы, веб-узлы которых размещаются на одном сервере с веб-узлами других пользователей, должны соблюдать особую осторожность. Если злоумышленник сможет преодолеть систему безопасности одного из веб-узлов этого сервера, возможно, ему удастся получить контроль над сервером в целом и, как следствие, — над всеми веб-узлами данного сервера. Поэтому при размещении веб-узла на общем сервере необходимо изучить политику администратора сервера (кроме того, прежде чем предоставлять доступ к своему веб-узлу всем пользователям Интернета, убедитесь, что выполняются рекомендации контрольных списков требований по безопасности для IIS 4.0 и IIS 5.0).
Закон №5. Ненадежные пароли делают бесполезной любую систему безопасности
Процесс входа в систему нужен для идентификации пользователя. Получив эти сведения, операционная система разрешает или запрещает доступ к соответствующим системным ресурсам. Если злоумышленник узнает пароль пользователя, он сможет входить в систему под именем этого пользователя. Фактически, операционная система будет считать, что он и есть этот пользователь. и, соответственно, позволит ему делать все, что может делать тот. Возможно, злоумышленник захочет ознакомиться с содержимым электронной почты и другими хранящимися на компьютере важными сведениями или выполнит какие-либо операции в сети, которые в другой ситуации были бы ему недоступны. А может, он просто попытается навредить и свалить вину на того пользователя, под именем которого он зашел в систему. В любом случае, чтобы избежать подобных последствий, необходимо защищать свои учетные данные.
Всегда используйте пароль (вы не поверите, узнав, сколько учетных записей имеют пустые пароли!), причем придумывайте что-нибудь посложнее. Не используйте в качестве пароля имя своей собаки, дату рождения или название любимой футбольной команды. И не вводите в качестве пароля слово «пароль»! Выбирайте пароли, содержащие строчные и заглавные буквы, цифры, знаки препинания и т. п. Используйте пароли максимальной длины и меняйте их как можно чаще. Выбрав надежный пароль, обращайтесь с ним надлежащим образом. Никогда не записывайте пароль. Если же записать пароль все-таки необходимо, спрячьте его в сейф или запирающийся шкаф — злоумышленники, пытающиеся узнать чужие пароли, первым делом изучают содержимое верхнего ящика стола и надписи на желтых наклейках, прилепленных к верхней части монитора. Никому не сообщайте свой пароль. Помните слова Бенджамина Франклина: «Два человека могут хранить тайну, только если один из них мертв».
И последнее — чтобы идентифицировать себя в системе, используйте более надежные средства, чем пароль. Например, Windows 2000 поддерживает применение смарт-карт, значительно повышающих надежность выполняемой системой проверки подлинности. Можно также использовать проверку отпечатков пальцев или сетчатки глаза и другие биометрические процедуры.
Записан
-RESVIK-
Сообщений: 6680
Страна:
Спасибо
Дано: 37662
Получено: 29240
Пол:
Зарегистрирован: 2012-07-23
Стаж: 1 десятилетие назад
Безопасность вашего компьютера.
«
Ответ #7 :
19 Июня 2013, 22:29:28 »
Десять непреложных законов безопасности от Майкрософт.Часть 2
Открыть
Закрыть
Закон №6. Безопасность компьютера напрямую зависит от надежности администратора
У каждого компьютера должен быть администратор — человек, который может устанавливать программное обеспечение, настраивать операционную систему, добавлять учетные записи пользователей и управлять ими, создавать политики безопасности и выполнять все остальные задачи по управлению компьютером, необходимые для поддержания его работоспособности. Для выполнения этих задач требуется полный контроль над компьютером — а это предоставляет администратору беспрецедентные возможности. Ненадежность администратора сделает бесполезными все остальные меры безопасности — он может изменить права доступа к компьютеру и политику безопасности системы, установить вредоносные приложения, добавить фиктивных пользователей, выполнить десятки других действий и обойти практически все защитные механизмы операционной системы, поскольку он ею полностью управляет. Хуже всего то, что он может уничтожить следы своих действий. Компания, в которой работает ненадежный администратор, абсолютно не защищена.
Принимая на работу системного администратора, помните о том, насколько ответственной является эта должность, и выбирайте того, кто заслуживает доверия. Проверьте его рекомендации и расспросите его о предыдущем месте работы, особенно если известно, что у его предыдущих работодателей возникали проблемы с безопасностью. Если возможно, поступите так, как поступают банки и другие компании, уделяющие повышенное внимание мерам безопасности, — потребуйте, чтобы при приеме на работу нового администратора была произведена полная проверка его анкетных данных, и регулярно выполняйте такую проверку в дальнейшем. Выбрав критерии, применяйте их ко всем без исключения — не предоставляйте никому (включая временных сотрудников и подрядчиков) административных полномочий в сети, пока соответствующий сотрудник не будет тщательно проверен.
Позаботьтесь, чтобы честные люди такими и оставались. Используйте книгу учета, чтобы регистрировать всех, кто заходит в серверную комнату (если в организации нет серверной комнаты с запирающейся дверью, перечитайте еще раз закон №3). Внедрите правило «двух ответственных» при установке и обновлении программного обеспечения. Разграничьте функции администраторов таким образом, чтобы уменьшить полномочия, предоставляемые каждому из них. Не используйте учетную запись «Администратор» — вместо этого создайте для каждого администратора собственную учетную запись с административными правами. Это позволит определять, кто из администраторов выполнял те или иные действия. И, наконец, обязательно предпринимайте меры, которые затруднили бы администратору-злоумышленнику сокрытие следов своих действий. Например, храните данные аудита на носителе, поддерживающем только однократную запись, или разместите журналы аудита системы А в системе Б, выбрав ее таким образом, чтобы у систем А и Б были разные администраторы. Чем полнее контроль за деятельностью администратора, тем меньше вероятность возникновения проблем.
Закон №7. Безопасность зашифрованных данных напрямую зависит от того, насколько защищен ключ расшифровки
Предположим, кто-то установил на свою входную дверь самый большой и надежный замок в мире, но при этом кладет ключ под коврик у порога. Важно ли при этом, насколько хорош сам замок? Самым слабым местом в этом случае будет являться ненадежная защита ключа, поскольку, если злоумышленник его обнаружит, у него будет все необходимое, чтобы открыть дверь. Шифрование данных работает таким же образом — независимо от того, насколько надежен алгоритм шифрования, данные не могут быть защищены надежнее, чем защищен ключ для их расшифровки.
Многие операционные системы и программные продукты для шифрования позволяют хранить ключ шифрования на компьютере. Преимуществом такого метода является его удобство — не надо заботиться о том, куда определить ключ, — однако за это приходится расплачиваться снижением безопасности. Как правило, при этом используются специальные методы сокрытия ключа (то есть ключ прячется на компьютере), некоторые из них достаточно эффективны. И все же, независимо от того, насколько хорошо спрятан ключ, — если он находится на компьютере, его можно найти. Действительно, раз его находит приложение шифрования, то, при большом желании, найдет и злоумышленник. Поэтому, если возможно, всегда используйте ключи, которые хранятся отдельно. Если ключом служит фраза или слово, запомните их. В противном случае экспортируйте ключ на дискету, сделайте ее резервную копию и храните обе копии в разных, хорошо защищенных местах (администраторам, использующим средство Syskey в режиме локального хранилища, нужно сию минуту приступать к переконфигурации сервера).
Закон №8. Устаревшее антивирусное приложение лишь немногим лучше, чем его отсутствие
Антивирусное программное обеспечение сравнивает хранящиеся на компьютере данные с набором «сигнатур» вирусов. Каждая сигнатура соответствует отдельному вирусу, и если антивирусная программа обнаруживает эту сигнатуру в файле, сообщении электронной почте или где-либо еще, она решает, что обнаружила вирус. Однако антивирусные программы могут обнаруживать лишь известные им вирусы, а поскольку новые вирусы появляются ежедневно, необходимо всегда использовать последние версии файлов сигнатур.
Фактически, проблема несколько шире, чем описано выше. Как правило, наибольший ущерб новые вирусы причиняют на начальных этапах своего распространения, поскольку в это время их может обнаружить лишь небольшое число людей. Как только сведения о новом вирусе получают широкое распространение, пользователи обновляют сигнатуры вирусов, и темпы распространения вируса многократно снижаются. Поэтому очень важно, чтобы на момент вирусной атаки на компьютере использовались обновленные файлы сигнатур.
Практически все разработчики антивирусного программного обеспечения позволяют бесплатно загружать последние версии файлов сигнатур со своих веб-узлов. Более того, у многих из них существуют службы оповещения, уведомляющие пользователей о выпуске новых сигнатур. Пользуйтесь услугами этих служб. Помните, что необходимо обновлять не только сигнатуры, но и само антивирусное приложение, поскольку авторы вирусов регулярно разрабатывают новые технологии, требующие изменения методов работы антивирусных средств.
Закон №9. Абсолютная анонимность недостижима ни в жизни, ни в Интернете
Общаясь, люди каждый раз обмениваются сведениями. Если кто-то соберет достаточно сведений, он сможет узнать, кем является другой человек. Подумайте, сколько сведений узнают собеседники друг о друге даже в коротком разговоре! С первого взгляда они могут оценить рост, вес и приблизительный возраст партнера по коммуникации. В дальнейшем собеседник может сообщить, из какой он страны, и даже из какого региона. Если говорить с человеком о чем-то, кроме погоды, возможно, он расскажет о своей семье, увлечениях, месте жительства и работе. Итак, не составляет никакого труда собрать достаточно сведений о другом человеке. Чтобы сохранить полную анонимность, лучше всего жить в пещере и прекратить все контакты с другими людьми.
То же самое можно сказать про Интернет. Владельцы посещаемых пользователем веб-узлов при необходимости смогут узнать, кто он такой — ведь единицы и нули, формирующие содержимое веб-узла, находят путь к своему месту назначения, которым является компьютер данного пользователя. Существует множество способов, позволяющих скрыть место назначения этих битов, и чем больше таких способов будет использоваться, тем труднее будет определить подлинное место назначения. Например, можно скрыть свой фактический IP-адрес с помощью преобразования сетевых адресов, воспользоваться службами обеспечения анонимности, передающими эти биты из одного конца Интернета в другой, применять для обращения к разным веб-узлам учетные записи различных поставщиков услуг Интернета, обращаться к веб-узлам только из интернет-кафе и т. п. Все эти методы затрудняют обнаружение пользователя, обращающегося к веб-узлу, но не исключают его полностью. Например, может оказаться, что службами обеспечения анонимности управляет тот же человек, что и веб-узлом, к которому обращался пользователь. А владелец веб-узла, предложивший бесплатно отправить пользователю по почте купон на скидку в 10 долларов, может поделиться сведениями об этом пользователе с владельцами других веб-узлов. В результате кто-то, сопоставив сведения, полученные с разных веб-узлов, сможет определить личность пользователя.
Означает ли это, что попытки соблюдения конфиденциальности в Интернете — лишь пустая трата времени? Ни в коем случае. Это означает, что в Интернете, как и в обычной жизни, наилучший способ сохранить конфиденциальность — вести себя надлежащим образом. Изучайте заявления о конфиденциальности посещаемых веб-узлов и используйте только те узлы, с правилами которых вы согласны. Если считаете нужным, отключите использование файлов cookie. А самое важное правило — избегайте беспорядочного блуждания по веб-узлам; помните, что в Интернете, как и во всех городах, есть неблагополучные места, в которые лучше не заходить. Однако, если вы хотите сохранить полную анонимность, лучше начните поиски подходящей пещеры.
Закон №10. Технология не является панацеей
Технология может творить поразительные вещи. Мы видим, как в последние несколько лет появляется все более мощное и дешевое оборудование и программное обеспечение, использующее это оборудование и открывающее пользователям компьютеров новые возможности, а также способствующее прогрессу в криптографии и других науках. И хочется верить, что в конце концов новые технологии избавят мир от опасностей. К сожалению, это невозможно.
Для создания идеальной системы безопасности требуется уровень развития технологий, который недостижим на сегодняшний день и вряд ли будет достигнут когда-либо в будущем. Это утверждение в равной степени относится как к программному обеспечению, так и почти ко всем областям человеческой деятельности. Разработка программного обеспечения — несовершенная наука, и во всех программных продуктах есть ошибки, некоторые из которых приводят к возникновению уязвимостей в системе безопасности. Это — реальность нашей жизни. Однако, даже если удастся создать идеальное приложение, это не решит проблему в целом — большинство атак в той или иной степени использует особенности человеческого характера (как правило, подобные методы атак называют социальной инженерией). Повышение сложности и трудоемкости преодоления технологических компонентов системы безопасности приводит к тому, что основными объектами атак злоумышленников становятся сотрудники, работающие за компьютерами. Поэтому необходимо, чтобы каждый сотрудник понимал свою роль в поддержании общей безопасности. В противном случае он может стать тем слабым звеном, из-за которого рухнет защищаемая им же система.
Чтобы решить эту проблему, необходимо знать следующие правила. Во-первых, система безопасности включает как технологические компоненты, так и политику — то есть она объединяет технологии и методы их применения, и именно это сочетание определяет уровень защиты системы. Во-вторых, обеспечение безопасности — это непрерывный процесс, а не конечная цель. Это не проблема, которую можно однажды «решить» и забыть о ней навсегда, а постоянная борьба между злоумышленниками и теми, кто осуществляет защиту. Руководители компании должны быть уверены в том, что сотрудники хорошо осведомлены о возможных проблемах безопасности и умеют правильно оценивать ситуацию. Существуют различные ресурсы, которые могут помочь в решении этой задачи. Например, веб-узел Microsoft Security содержит сотни документов, рекомендаций, контрольных списков и программных средств, а сотрудники корпорации Майкрософт постоянно работают над созданием новых продуктов. Используйте современные технологии и не забывайте о необходимости рационального подхода к проблеме — тогда ваши системы будут надежно защищены.
Записан
Spieler
Безопасность вашего компьютера.
«
Ответ #8 :
21 Июня 2013, 01:06:14 »
Со всем согласен... Но... Если все выполнять то это отнимет очень много времени . Сомневаюсь что все следуют этим правилам. Особенно с резервными копиями... У меня на выносном 500Гиг... А мне все мало. Раньше была куча дисков. теперь начну собирать кучу выносных винтов
Записан
-RESVIK-
Сообщений: 6680
Страна:
Спасибо
Дано: 37662
Получено: 29240
Пол:
Зарегистрирован: 2012-07-23
Стаж: 1 десятилетие назад
Безопасность вашего компьютера.
«
Ответ #9 :
09 Июля 2013, 14:59:46 »
Делаем компьютер неуязвимым.
Даже защищенный антивирусной программой ПК может быть легко взломан с использованием различных уязвимостей.Kак найти и закрыть бреши в системе.
Открыть
Закрыть
Вам не разрешено просматривать ссылки
Зарегистрируйтесь
или
войдите на форум
Многие пользователи уверены, что наличия антивирусного приложения на компьютере достаточно, чтобы полностью оградить себя от вирусов и хакерских атак. В действительности же антивирус — лишь один из элементов защиты ПК. Даже при его наличии незакрытые дыры в системе безопасности ОС и программ могут быть использованы для атаки на операционную систему и внедрение различных шпионских или управляющих модулей.
В опасности оказываются не только пользовательские данные и система с установленными дорогостоящими программами — плохо защищенный компьютер чаще всего довольно быстро превращается в настоящий «инкубатор» и распространителя различных вирусов, другого зловредного ПО и, как правило, становится частью ботсетей. Управляемый злоумышленниками ПК пользователя участвует в рассылке спама, DDoS-атаках либо используется в качестве анонимизирующего прокси-сервера для скрытия следов преступника во время совершения противозаконных действий в Сети.
Cтатья расскажет, как снизить риск заражения вашего компьютера практически до нуля и, не затрачивая много сил, времени и средств, поддерживать «рубежи обороны» в постоянной боеготовности.
Для чего атакуют и заражают ПК
Мошенники, создатели вирусов, хакеры — звенья единой цепи преступности в Интернете, которые используют интеллектуальные, вычислительные и коммуникационные средства для вымогательства и кражи ценной пользовательской информации. Для мошенников инфицированные компьютеры — это часть огромного бизнеса, поэтому поисками «брешей» занимаются настоящие профессионалы. Они постоянно ищут и находят в ОС и программах все новые уязвимости, позволяющие обмануть бдительность антивирусного ПО и внедрить на компьютер жертвы вредоносный код.
Для того чтобы получить неавторизованный доступ к системе, хакер сначала производит сбор информации о компьютере, прощупывает слабости в политике безопасности, ищет уязвимости в установленных приложениях. Поэтому для пользователя имеющиеся в ОС и ПО уязвимости являются предметом особого внимания при настройке системы безопасности.
Самые уязвимые программы
Согласно данным «Лаборатории Касперского», в первом квартале текущего года наиболее распространенными «дырами» оказались уязвимости в Java, которые были обнаружены на 45,26% всех компьютеров. А замкнула рейтинг достаточно старая, но крайне опасная уязвимость в Adobe Flash Player. Она была обнаружена еще в октябре 2010 года, однако ее до сих пор находят на 11,21% уязвимых компьютеров пользователей.Сегодня наибольшую опасность заражения для пользователей представляют веб-страницы. Причем они могут встречаться даже на, казалось бы, благонадежных сайтах, так как злоумышленники могут совершенно легально размещать рекламные баннеры на основе Flash, внедряя в них вредоносный код.
Устранить подавляющее большинство уязвимостей поможет своевременное обновление операционной системы и установленных приложений. Это невозможно или затруднительно сделать в случае, если на компьютере используется пиратское ПО. Другой причиной может быть элементарная безалаберность пользователя, не уделяющего должного внимания безопасности.
Обновление ОС
Львиной доли проблем, связанных с устаревшим ПО и содержащимися в нем уязвимостями, можно избежать, своевременно реагируя на автоматические оповещения ОС. По возможности включите автоматическое обновление в используемом антивирусе и операционной системе. В Windows 7 это можно сделать в меню «Пуск | Панель управления | Система и безопасность | Центр обновления Windows». В левой части окна кликните по пункту «Настройка параметров» и в обновившемся окне в раскрывающемся списке «Важные обновления» выберите пункт «Устанавливать обновления автоматически». Также отметьте флажком пункт «Получать рекомендуемые обновления таким же образом, как и важные обновления».
Обновление ПО
Следить за обновлениями большого набора программ может быть довольно сложно, однако именно в них могут быть скрыты уязвимости. В поиске и скачивании свежих дистрибутивов помогут специальные утилиты.
Автопроверка обновления:
Для этих целей можно использовать бесплатную программу
CNET TechTracker.
После инсталляции она в соответствии с заданным расписанием будет проверять актуальность используемого ПО. В случае наличия новых версий пользователю будет предложено перейти на специальную страницу для загрузки дистрибутивов приложений.
Альтернатива: SUMo
— бесплатная утилита для поиска обновлений установленного ПО.
Сканер уязвимостей:
Эффективным средством поддержании системы и ПО в безопасном состоянии является
Secunia PSI.
Программа не только проверяет наличие обновлений и предлагает скачать новые версии, но и оповещает об обнаруженных уязвимостях, предоставляя отчет об их возможном использовании.
Всегда свежие драйверы
Бесплатная программа
Driver Pack Solution
является мощным агрегатором драйверов различных устройств. Разработчики предлагают как вариант с полной офлайновой базой объемом свыше 3 Гбайт, так и Lite-версию, которая обращается за данными в онлайн-хранилище программы.
Альтернативы: SlimDrivers, Carambis Driver Updater, DriverMax
— бесплатное ПО для обновления драйверов.
Проверяем систему на уязвимости
После того как все программы обновлены, стоит еще раз проверить, не забыли ли вы про какую-нибудь утилиту, давно установленную на вашем ПК.
Инспекторы системыПроверить ОС и программы на предмет уязвимостей и неустановленных обновлений позволят бесплатные утилиты, такие как
Microsoft Baseline Security Analyzer и Norton Security Scan.
Выявление брешей в Сети
Доступ в компьютер и из него в Сеть осуществляется через определенные порты. Некоторые из них используются программами, имеющими выход в Интернет, а некоторые — самой системой. Наши утилиты помогут выявить лазейки, через которые способны передавать данные вредоносные приложения.
Тестируем сеть:
Бесплатная программа
Nmap
пользуется заслуженной популярностью не только у профессионалов сетевой безопасности. Этот кроссплатформенный сканер не имеет графического интерфейса, поэтому для упрощения работы с ним используется графическая надстройка
Zenmap.
Для поиска открытых портов на ПК запустите из командной строки Nmap без опций:
nmap scanme.nmap.org
Онлайн-проверка на «бреши» в системе
Для проверки ПК также могут быть использованы сайты со специальными сервисами — например, от
ESET
(короткая ссылка: tinyurl.com/cfn6muj) или
F-Secure
(короткая ссылка: tinyurl.com/c2s7p3z). Если в результате такой проверки ресурс укажет на существование в вашей системе незакрытых портов, то, возможно, вам придется закрыть их в брандмауэре имеющегося антивирусного пакета или, если такового нет, установить сторонний.
Закрытие портов:
Закрыть обнаруженные потенциально опасные порты можно, например, с помощью бесплатного
брандмауэра Comodo Firewall Free.
Программа работает в полностью автоматическом режиме, имеет встроенную «песочницу» для запуска неизвестных приложений и «игровой» режим.
Комплексный подход за деньги:
Если вы хотите получить комплексный пакет безопасности, включающий как антивирус с брандмауэром, так и сканер уязвимостей, то рекомендуем использовать коммерческие антивирусные решения, такие как
Kaspersky Internet Security 2013, Norton Internet Security, ESET NOD32 и пр.
В частности,
KIS
выполнит сканирование системы и укажет на неустановленные обновления ОС и ПО. В нем также можно вручную закрыть или открыть выбранные порты.
Записан
Nautiluss
Сообщений: 13
Спасибо
Дано: 87
Получено: 1
Зарегистрирован: 2013-05-09
Стаж: 1 десятилетие назад
Безопасность вашего компьютера.
«
Ответ #10 :
24 Августа 2013, 19:29:58 »
Все равно найдутся умельцы,которые взломают всю защиту на раз.Но осторожность и голова(желательно своя и на плечах
) еще никому не вредила.
Записан
fnx
Безопасность вашего компьютера.
«
Ответ #11 :
25 Августа 2013, 07:57:21 »
По моему большинству пользователей для защиты хватит одного антивируса,по тому что компьютер используют для просмотра видео,прослушивания музыки,серфинга в интернете и ценной информации не хранят.
Записан
alekseevic
Сообщений: 25
Спасибо
Дано: 23
Получено: 7
Пол:
всё хорошо, что хорошо кончается
Зарегистрирован: 2013-11-13
Стаж: 1 десятилетие назад
Безопасность вашего компьютера.
«
Ответ #12 :
02 Декабря 2013, 20:44:13 »
Очень полезная тема по безопасности компа,а главное всё разложено по полкам короче есть что по изучать .Автору большое спасибо.
Записан
-RESVIK-
Сообщений: 6680
Страна:
Спасибо
Дано: 37662
Получено: 29240
Пол:
Зарегистрирован: 2012-07-23
Стаж: 1 десятилетие назад
Безопасность вашего компьютера.
«
Ответ #13 :
03 Февраля 2014, 04:27:32 »
Как удалить вирусы с помощью AVZ.
Зачастую именно с помощью AVZ удается дать системе снова вздохнуть достаточно широко, чтобы хотя бы оживить или установить нормальный антивирус и добить всякую заразу.Чтобы добиться полноценного результата, необходимо точно соблюдать эту инструкцию.Отклонения от инструкции чреваты некачественной очисткой, возможными ошибками в дальнейшей работе программы или системы, а так же прочими проблемами. Настоятельно рекомендуется быть осторожными и внимательными.
Открыть
Закрыть
Скрытый текст
Скрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Если в ходе проверки утилита нашла работающие с сетью, умеющие дозваниваться, или прописанные в автозагрузку программы. Вполне вероятно, что это не вирус, а что-нибудь из служебного софта. Что касается подозрительных файлов, найденных, но не удаленных: после такой проверки (даже быстрой), скорее всего, на Вашем компьютере не выжило большинство серьезных (или не совсем) вирусов, которые до этого момента жили у Вас, но настоятельно рекомендуется обязательно провериться каким-нибудь полноценным хорошим антивирусом.
Записан
mp250577
Сообщений: 4
Спасибо
Дано: 1
Получено: 3
Зарегистрирован: 2014-02-08
Стаж: 1 десятилетие назад
Безопасность вашего компьютера.
«
Ответ #14 :
08 Февраля 2014, 12:56:25 »
У меня вопрос. Мы все пишем о необходимости защиты компьютера от вирусов и разных зловредов, согласен. Но при установке софта те же личности советуют отключить антивирус, т.к. ключ либо патч определятся как вирус, но на самом деле они безопасны. Хорошо соглашусь и с этим, давайте предположим, что софт очень известный и ему все доверяют априори. Было бы логично интегрировать туда вместе с патчем и ещё чего-нибудь, ведь все же доверяют и по совету спецов отключают защиту. Подведу к вопросу, как проверить online то что мне предлагают как безопасный кряк ?
Записан
Поделиться темой
Печать
Поиск
Страницы:
1
2
3
...
9
»
Вверх
Ключи от Бизона
»
Обсуждение антивирусов и файерволов
»
Обсуждение и Тесты
»
Безопаснось и защита.
»
Безопасность вашего компьютера.
Ваши права в разделе
Вы
не можете
создавать новые темы.
Вы
не можете
отвечать в темах.
Вы
не можете
прикреплять вложения.
Вы
не можете
изменять свои сообщения.
BB-теги
Вкл.
Смайлы
Вкл.
[IMG] код
Вкл.
HTML код
Вкл.
Вверх
Вниз